Invasores podem se aproveitar de vulnerabilidade crítica para assumir contas do GitLab

Uma vulnerabilidade de nível crítico do GitLab pode pode permitir que invasores remotos assumam contas de usuários usando senhas codificadas. A falha afeta o GitLab Community Edition (CE) e o Enterprise Edition (EE).

Vulnerabilidade no GitLab

Essa falha resulta de senhas estáticas definidas acidentalmente durante o registro baseado em OmniAuth no GitLab CE/EE. “Uma senha codificada foi definida para contas registradas usando um provedor OmniAuth (por exemplo, OAuth, LDAP, SAML) no GitLab CE/EE versões 14.7 anteriores a 14.7.7, 14.8 anteriores a 14.8.5 e 14.9 anteriores a 14.9.2 permitindo invasores para potencialmente assumir contas”, explicou a equipe do GitLab em um comunicado de segurança publicado na quinta-feira.

O GitLab insiste que os usuários atualizem imediatamente todas as instalações do GitLab para as versões mais recentes (14.9.2, 14.8.5 ou 14.7.7) para bloquear possíveis ataques. “Recomendamos fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos abaixo sejam atualizadas para a versão mais recente o mais rápido possível”, disse o GitLab.

O BleepingComputer aponta que uma confirmação de código enviada dois dias mostra que o GitLab excluiu o arquivo ‘lib/gitlab/password.rb’, que foi usado para atribuir uma senha codificada fracamente à constante ‘TEST_DEFAULT’.

Redefinição de senhas para alguns usuários do GitLab

O GitLab acrescentou que redefiniu as senhas de um número limitado de usuários do GitLab.com para que a falha não fosse explorada. Além disso, não encontrou evidências de que quaisquer contas tenham sido comprometidas por invasores usando essa falha de segurança de senha de código rígido.

Quando solicitado a compartilhar o número de usuários do Gitlab.com que tiveram suas senhas redefinidas, um porta-voz do GitLab compartilhou as informações já disponíveis no aviso dizendo ao BleepingComputer que eles fizeram isso apenas para “um conjunto selecionado de usuários”.

Script para identificar contas de usuário afetadas

Embora o GitLab diga que nenhuma conta de usuário foi violada até agora, a empresa criou um script que os administradores de instância autogerenciada podem usar para identificar contas de usuário potencialmente afetadas pela vulnerabilidade.

Depois de identificar contas de usuários potencialmente afetadas, os administradores são aconselhados a redefinir as senhas dos usuários. Mais de 100.000 organizações usam sua plataforma DevOps, de acordo com o GitLab, e a empresa estima ter mais de 30 milhões de usuários registrados estimados em 66 países em todo o mundo.

Felizmente o GitLab lançou atualizações para a correção dessa falha se segurança que pode comprometer contas de usuários. Se você ainda não executou a atualização, faça isso agora mesmo.

Via: BleepingComputer

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile